タグ

kdlに関するockeghemのブックマーク (11)

  • WordPressのセキュリティ対策

    DeNAtechcon_DeNAのセキュリティの取り組みと、スマートフォンセキュリティ(same-origin policy)Toshiharu Sugiyama

    WordPressのセキュリティ対策
    ockeghem
    ockeghem 2011/11/23
    スライド24にテーブル名が類推できると危険とあるけど本当か? SQLインジェクション脆弱性があるとテーブル名はばれる。脅威は減らないような
  • 今週のおすすめ - 毎日新聞

    サイトポリシー 利用規約 著作権 個人情報 特定商取引法に基づく表示 ご意見・お問い合わせ(FAQなど) リリース デジ毎ブログ 毎日新聞のニュースサイトに掲載の記事・写真・図表など無断転載を禁止します。著作権は毎日新聞社またはその情報提供者に属します。 Copyright THE MAINICHI NEWSPAPERS. All rights reserved.

    今週のおすすめ - 毎日新聞
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

    ockeghem
    ockeghem 2009/02/28
    ↓ちょww/ネタ満載なので書きたいが、図が前回のままだったりで混乱している。まずは合理的な突っ込みが入れられる程度に改善して欲しい/ブログ書いた http://d.hatena.ne.jp/ockeghem/20090302/p1
  • インプレスIT INSIDE » 訂正 SQLインジェクションの対策(Think IT)

    訂正記事 SQLインジェクション大全 第3回:SQLインジェクションの対策 訂正内容 1ページ目を下記のように変更いたしました(2個所)。 バインド値はエスケープ処理した後にプレースホルダにはめ込むので、悪意あるSQL文が挿入されても、その実行を阻止することができる(図1-2)。 ↓ SQL文のひな型とバインド値は個別にデータベースに送られ、構文解析されるので、バインド値に悪意あるSQL文が挿入されても、その実行を阻止することができる(図1-2)。 しかし、LIKE句を含むSQL文などについてはバインド機構の適用に注意を要する。これは、「%」や「_」といったワイルドカード文字がバインド機構によってエスケープされないため、割り当てる変数の内容によっては予想外の問い合わせ結果が返ってくる可能性があるからだ。この場合、バインド機構に変数を割り当てる前に、エスケープ処理を使用して、変数に格納されて

    ockeghem
    ockeghem 2009/02/26
    『そのため「%」や「_」といったワイルドカード文字がバインド値として送られないように値検証処理でエラーにしたり、エスケープしたりする必要がある』<やれやれ、これも間違い。根本的に分かっていないことを露呈
  • SQLのバインド機構は「エスケープ処理された値」をはめ込むのか - ockeghem's blog

    以前このブログでも取り上げたことのある神戸デジタル・ラボの近藤伸明氏がThink IT上で「SQLインジェクション大全」という連載を執筆しておられる。その第三回「SQLインジェクションの対策」を読んで以下の部分が引っかかった。 バインド機構とは、あらかじめSQL文のひな型を用意し、後から変動個所(プレースホルダ)に実際の値(バインド値)を割り当ててSQL文を生成するデータベースの機能だ。バインド値はエスケープ処理した後にプレースホルダにはめ込むので、悪意あるSQL文が挿入されても、その実行を阻止することができる(図1-2)。 http://thinkit.jp/article/847/1/ たしかにエスケープ処理を使ってバインド機構を実装する場合もある。JavaMySQLの組み合わせでUnicodeのU+00A5を用いたSQLインジェクションの可能性 | 徳丸浩の日記から派生して、MyS

    SQLのバインド機構は「エスケープ処理された値」をはめ込むのか - ockeghem's blog
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

    ockeghem
    ockeghem 2009/02/21
    テーマの選択は秀逸なのだが,ディテールが不正確で台無しになっている。たとえば,日本の都道府県は47ですが/日記書いた http://d.hatena.ne.jp/ockeghem/20090221/p1
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。

    ockeghem
    ockeghem 2009/02/12
    3ページ『IIS/ASPでは「D%ECLARE」という文字列を「DECLARE」として読み替えてしまうので、攻撃が成功してしまう』<%ECはパーセントエンコードとして有効なので,『「DECLARE」として読み替え』られず攻撃も成功しない
  • CSAJ/1月28日開催セミナー

    企業における情報システムは常に外部からの脅威に晒されています。例えば、インターネット上の脅威に対するコンピュータの生存時間は年々短くなり、何らかのセキュリティ対策を施していないコンピュータでは4分で危険な状態になるのが現状です。このような状況の中で情報システムを運用されるご担当者の皆様のために最新動向や最新対策について専門企業を招聘し、解説するセミナーを企画致しました。 つきましては、是非ご参加賜りますよう、ご案内申し上げます。

  • エラー Proactive Defense

    ockeghem
    ockeghem 2008/12/01
    『「診断を実施してみたいが、診断によるサービスの停止が心配」、「漏洩が怖いので、徹底した診断をやって欲しいが、テスト環境がない」等のご要望にお応えします』<なんかオレKDLのアドバイザやってる(笑)?
  • http://japan.internet.com/release/9884.html

    ockeghem
    ockeghem 2008/12/01
    ほう、『神戸デジタル・ラボの「セルフチェックかんたん5」は試すな危険(http://d.hatena.ne.jp/ockeghem/20081117/p1)』の反省を活かしたかものか。商魂たくましくていいねぇ。「セルフチェックかんたん5」は削除されていた
  • 神戸デジタル・ラボの「セルフチェックかんたん5」は試すな危険 - ockeghem's blog

    株式会社神戸デジタル・ラボが公表している「セルフチェックかんたん5」がWebアプリケーションセキュリティの一部専門家の間で話題になっている。 mi1kmanさん経由。 神戸デジタル・ラボさんの Webセキュリティ診断の販促ページ。 色々と言いたいことはありますが、一番は、「Webサイトセキュリティチェックリスト」の7ページ目:【中略】の部分ですかね。 手元の IE7/Firefox3 で試してみた限りでは、「http://int21h.jp/../」にアクセスした場合、ブラウザから出るリクエストの時点で「GET / HTTP/1.1」になっていました。(ブラウザが勝手に訂正してくれるので、GET /../ HTTP/1.1 のようなリクエストが送信されることは無さそう。) はたして“何らかのエラーメッセージ”が表示されることはあるのでしょうか…。(^-^; http://yamagata.

    神戸デジタル・ラボの「セルフチェックかんたん5」は試すな危険 - ockeghem's blog
  • 1